Die Fortsetzung des Beitrags zur Integrität beschreibt, wie sich der Nutzer eines Smartphones bei Sicherheitslücken in Bezug auf die Integrität verhalten und sich gegen importierten Schadcode schützen kann.
Mit diesem Beitrag steigen wir etwas tiefer in die Computertechnik ein. Wurden bisher die IT-Sicherheitsaspekte Zuverlässigkeit, Authentizität und Vertraulichkeit behandelt, dreht sich nun alles um einen Begriff, der im Alltag nicht so häufig vorkommt.